Drupal_远程代码执行漏洞(CVE-2019-6339)

0x01.漏洞介绍
影响软件:Drupal
方式:phar反序列化RCE
效果:任意命令执行

0x03.漏洞复现

使用管理员用户上传头像,头像图片为构造好的 PoC,图片下载

Drupal 的图片默认存储位置为 /sites/default/files/pictures/YYYY-MM/xxx.jpg,默认存储名称为其原来的名称,所以之后在利用漏洞时,可以知道上传后的图片的具体位置

访问 http://xxxxxxx/admin/config/media/file-system,在 Temporary directory 处输入之前上传的图片路径,示例为 phar://./sites/default/files/pictures/2021-06/blog-ZDI-CAN-7232-cat_0.jpg,保存后将触发该漏洞。如下图所示,触发成功

可以编辑图片完成不同命令的执行,下图为修改执行命令的地方。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注